]> git.ipfire.org Git - thirdparty/glibc.git/log
thirdparty/glibc.git
3 hours agoadvisories: Update GLIBC-SA-2026-0012 metadata master
Carlos O'Donell [Tue, 28 Apr 2026 11:43:21 +0000 (07:43 -0400)] 
advisories: Update GLIBC-SA-2026-0012 metadata

Update Vulernable-Commit based on glibc-2.1.9000 tag for the old releases.

4 hours agoadvisories: Update GLIBC-SA-2026-0012
Carlos O'Donell [Tue, 28 Apr 2026 11:39:11 +0000 (07:39 -0400)] 
advisories: Update GLIBC-SA-2026-0012

Update GLIBC-SA-2026-0012 with similar language from GLIBC-SA-2026-0011.

4 hours agoAdd advisory text for CVE-2026-5435
Carlos O'Donell [Mon, 27 Apr 2026 21:22:49 +0000 (17:22 -0400)] 
Add advisory text for CVE-2026-5435

Reviewed-by: Siddhesh Poyarekar <siddhesh@gotplt.org>
6 hours agoRemove EXIT_UNSUPPORTED in stdlib/test-bz22786 if path is NULL
Stefan Liebler [Thu, 23 Apr 2026 12:43:33 +0000 (14:43 +0200)] 
Remove EXIT_UNSUPPORTED in stdlib/test-bz22786 if path is NULL

With commit 6c3a8a9d868a8deddf0d6dcc785b6d120de90523 (2018-08-25), the test
used xmalloc instead of malloc and therefore removed the path == NULL check
as xmalloc is printing an error message and exit with a fail in this case.

On s390-32 this was always a FAIL instead of UNSUPPORTED, thus the previous
behaviour was re-enabled with commit 3bad2358d67d371497079bba4f8eca9c0096f4e2
five days later on 2018-08-30. Therefore, we don't know if this also happens
on other systems.

While removing s390-32 with commit b01debcd8f5229860b3224ea135b1b8456281cee
I've adjusted the comment and Adhemerval asked whether this can also happen
on other systems with little physical memory.  We've decided to remove the
EXIT_UNSUPPORTED in this extra commit instead of the large s390-32 removal one.
See libc-alpha:
https://inbox.sourceware.org/libc-alpha/20260409085102.3475867-1-stli@linux.ibm.com/T/#m28b5375bef4cfb10729b93c7e658b91a14b07b85

If this change leads to test fails somewhere, please add a comment about your
used system and revert this commit.

Nowadays path is allocated with support_blob_repeat_allocate which returns
an empty struct in case of malloc/mmap is not able to allocate enough memory.
All other tests using support_blob_repeat_allocate
(stdlib/tst-strtod-overflow.c, support/tst-support_blob_repeat.c and
string/tst-memmove-overflow.c) are properly checking the start or size field
directly or indirectly via TEST_COMPARE_BLOB.
While the test support/tst-support_blob_repeat.c just prints a warning if
allocating the large mappings is not possible, the other tests exit with
UNSUPPORTED.

At least for the realpath-part, the commit
855a67c3cc81be4fc806c66e3e01b53e352a4e9f introduced support_accept_oom handling.
According to the discussion:
https://inbox.sourceware.org/libc-alpha/8a1fd5b2-5118-498e-babf-e46c0e6d1cdf@redhat.com/
Agreed, test-bz22786 can use a lot of memory.
OK. These convert OOM to UNSUPPORTED for the test if there isn't enough memory.

In case of not enough memory while allocating path, this change would lead to a
segmentation fault instead of UNSUPPORTED. As this is inconsistent compared to
the second realpath-part and also to the other tests using
support_blob_repeat_allocate, I would prefer keeping UNSUPPORTED if path is NULL.
Nevertheless, I've posted this patch for discussion as promised while reviewing
the s390-32 removal patch.
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
17 hours agoDocument CVE-2026-6238
Siddhesh Poyarekar [Mon, 27 Apr 2026 22:29:26 +0000 (18:29 -0400)] 
Document CVE-2026-6238

Signed-off-by: Siddhesh Poyarekar <siddhesh@gotplt.org>
29 hours agotests: misc: Use new tunable handling for BTI and GCS tests
Yury Khrustalev [Thu, 16 Apr 2026 13:53:58 +0000 (14:53 +0100)] 
tests: misc: Use new tunable handling for BTI and GCS tests

Use new way of handling test tunables for BTI and GCS tests.

Fix tests that would fail when ambient GLIBC_TUNABLES variable
is used with the aarch64_gcs tunable.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
29 hours agotests: time: Use new tunable handling
Yury Khrustalev [Thu, 16 Apr 2026 13:53:29 +0000 (14:53 +0100)] 
tests: time: Use new tunable handling

Use new way of handling test tunables in the time folder.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
29 hours agotests: nptl: Remove unused code from makefile
Yury Khrustalev [Thu, 16 Apr 2026 13:52:47 +0000 (14:52 +0100)] 
tests: nptl: Remove unused code from makefile

There is no test named tst-pthread-proc-maps.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
29 hours agotests: nptl: Use new tunable handling
Yury Khrustalev [Thu, 16 Apr 2026 13:52:17 +0000 (14:52 +0100)] 
tests: nptl: Use new tunable handling

Use new way of handling test tunables in the nptl folder.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
29 hours agotests: misc: Use new tunable handling
Yury Khrustalev [Thu, 16 Apr 2026 13:50:17 +0000 (14:50 +0100)] 
tests: misc: Use new tunable handling

Use new way of handling test tunables in the misc folder.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
29 hours agotests: gmon: Use new tunable handling
Yury Khrustalev [Thu, 16 Apr 2026 13:49:31 +0000 (14:49 +0100)] 
tests: gmon: Use new tunable handling

Use new way of handling test tunables in the gmon folder.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
29 hours agotests: elf: Use new tunable handling
Yury Khrustalev [Thu, 16 Apr 2026 13:48:31 +0000 (14:48 +0100)] 
tests: elf: Use new tunable handling

Use new way of handling test tunables in the elf folder.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
29 hours agotests: Allow tests to append tunables
Yury Khrustalev [Thu, 16 Apr 2026 13:38:02 +0000 (14:38 +0100)] 
tests: Allow tests to append tunables

Many tests use Glibc tunables, and the values of the tunables are
provided via the GLIBC_TUNABLES env variable. Tests set it in
makefiles using

  tst-foo-ENV = GLIBC_TUNABLES=tunable=value

This overwrites environment for this test, so if another env var is
set elsewhere, one of these changes would be lost. The correct way
should be to append to test's environment:

  tst-foo-ENV += GLIBC_TUNABLES=tunable=value

However, if two or more tunables need to be set for the same test,
the 'tunable=value' part should be appended to previously defined
GLIBC_TUNABLES env variable, and it's not easy to achieve this via
existing tools available for tests.

Additionally, there are cases when it is useful to set ambient env
var GLIBC_TUNABLES in order to apply it to most of the tests except
those that require specific tunables. The existing mechanism that
relies on tst-foo-ENV would always override the ambient env var
even when it is not desirable.

To address all of this, in this commit we add support for using
constructs like

  tst-foo-TUNABLES += tunable=value

Using this, the test will receive appropriate GLIBC_TUNABLES contents,
and if there is an ambient env var GLIBC_TUNABLES, its value will be
prepended to the env var used by the test. Even if the ambient env var
contains the same tunable that is used by a test, the test's value will
override the ambient value, and the test will be executed correctly.

Additionally, we support cases when tests must have specific value
of the GLIBC_TUNABLES env var (ignoring any ambient value):

  tst-foo-TUNABLES-only += tunable=value

The existing mechanism that uses tst-foo-ENV will continue to work,
however if the same test uses both, the new mechanism will override
the old one.

Additional benefit is that the code in makefiles becomes shorter.

We also change tunable handling for malloc tests in this commit.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
3 days agoposix: fix false regex match with backrefs and $ anchor
Collin Funk [Mon, 13 Apr 2026 21:18:57 +0000 (14:18 -0700)] 
posix: fix false regex match with backrefs and $ anchor

This fixes the $ anchor being ignored in the following grep command:

    $ grep -E '^(.?)(.?).?\2\1$' <<< ab
    ab

However, the regular expression should only match palindromes.

This patch is mostly copied from a commit in Gnulib from Jim Meyering
[1], and a followup commit by Paul Eggert [2]. It was found by Ed Morton
in GNU sed [3].

[1] https://git.savannah.gnu.org/gitweb/?p=gnulib.git;a=commit;h=8c22765403cc34e87ad953cb3f6901e723c937f5
[2] https://git.savannah.gnu.org/gitweb/?p=gnulib.git;a=commit;h=8b627431703c7e7d762f9e3174336d66b558314a
[3] https://bugs.gnu.org/68725

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
5 days agoriscv: Remove duplicte memcpy redirect
Peter Bergner [Thu, 23 Apr 2026 13:31:11 +0000 (08:31 -0500)] 
riscv: Remove duplicte memcpy redirect

Aplying a patch added a duplicate redirect of memcpy to memcpy_generic.
Remove it.

Signed-off-by: Peter Bergner <bergner@tenstorrent.com>
5 days agoriscv: Add RVV memcpy for both multiarch and non-multiarch builds
Yao Zihong [Tue, 21 Apr 2026 19:58:10 +0000 (14:58 -0500)] 
riscv: Add RVV memcpy for both multiarch and non-multiarch builds

This patch adds an RVV-optimized implementation of memcpy for RISC-V and
enables it for both multiarch (IFUNC) and non-multiarch builds.

The implementation integrates Hau Hsu's 2023 RVV work under a unified
ifunc-based framework. A vectorized version (__memcpy_vector) is added
alongside the generic fallback (__memcpy_generic). The runtime resolver
selects the RVV variant when RISCV_HWPROBE_KEY_IMA_EXT_0 reports vector
support (RVV).

Currently, the resolver still selects the RVV variant even when the RVV
extension is disabled via prctl(). As a consequence, any process that
has RVV disabled via prctl() will receive SIGILL when calling memcpy().

Co-authored-by: Hau Hsu <hau.hsu@sifive.com>
Co-authored-by: Jerry Shih <jerry.shih@sifive.com>
Signed-off-by: Yao Zihong <zihong.plct@isrc.iscas.ac.cn>
Reviewed-by: Peter Bergner <bergner@tenstorrent.com>
6 days agosupport: add support_address_diff function
Yury Khrustalev [Wed, 25 Mar 2026 10:04:19 +0000 (10:04 +0000)] 
support: add support_address_diff function

Some malloc tests compare pointers meaning to compare addresses.
On AArch64, the 64-bit value of the pointer may contain metadata
along with the values of the address.

In order to correctly compare addresses, we add new function for
AArch64 target that will use the AArch64 64 SUBP (subtract pointer)
instruction when it is available. This instruction uses the 56-bit
addresses ignoring top-byte metadata.

Best implementation is selected using ifunc resolver.

On other targets and also on AArch64 when MTE is not available this
function defaults to PTR_DIFF defined in libc-pointer-arith.h.

Three malloc tests are modified accordingly:
 - tst-memalign-2.c
 - tst-memalign-3.c
 - tst-realloc.c

Reviewed-by: Wilco Dijkstra <Wilco.Dijkstra@arm.com>
6 days agoadvisories: Reject GLIBC-SA-2026-0008
Carlos O'Donell [Tue, 21 Apr 2026 16:17:02 +0000 (12:17 -0400)] 
advisories: Reject GLIBC-SA-2026-0008

Reviewed-by: Siddhesh Poyarekar <siddhesh@gotplt.org>
6 days agoadvisories: Document rejection process in README.
Carlos O'Donell [Tue, 21 Apr 2026 16:16:29 +0000 (12:16 -0400)] 
advisories: Document rejection process in README.

Reviewed-by: Siddhesh Poyarekar <siddhesh@gotplt.org>
6 days agoriscv: Add RVV strcpy for both multiarch and non-multiarch builds
Yao Zihong [Mon, 20 Apr 2026 21:19:08 +0000 (16:19 -0500)] 
riscv: Add RVV strcpy for both multiarch and non-multiarch builds

This patch adds an RVV-optimized implementation of strcpy for RISC-V and
enables it for both multiarch (IFUNC) and non-multiarch builds.

The implementation integrates Hau Hsu's 2023 RVV work under a unified
ifunc-based framework. A vectorized version (__strcpy_vector) is added
alongside the generic fallback (__strcpy_generic). The runtime resolver
selects the RVV variant when RISCV_HWPROBE_KEY_IMA_EXT_0 reports vector
support (RVV).

Currently, the resolver still selects the RVV variant even when the RVV
extension is disabled via prctl(). As a consequence, any process that
has RVV disabled via prctl() will receive SIGILL when calling strcpy().

Co-authored-by: Hau Hsu <hau.hsu@sifive.com>
Co-authored-by: Jerry Shih <jerry.shih@sifive.com>
Signed-off-by: Yao Zihong <zihong.plct@isrc.iscas.ac.cn>
Reviewed-by: Peter Bergner <bergner@tenstorrent.com>
7 days agos390: Remove Wno-CFLAGS for rtld.c/dl-load.c/dl-reloc.c
Stefan Liebler [Tue, 21 Apr 2026 12:50:15 +0000 (14:50 +0200)] 
s390: Remove Wno-CFLAGS for rtld.c/dl-load.c/dl-reloc.c

While review of s390-32 removal, Adhemerval asked if those CFLAGS are still
necessary:
https://inbox.sourceware.org/libc-alpha/20260409085102.3475867-1-stli@linux.ibm.com/T/#me5120906445f3941031e29c3a093f1699eae77b4

According to the git-history, the first s390-Makefile was introduced back in
2000-08-02 with those CFLAGS.  The same are also included now and past in
i386-Makefile.  But I haven't found a reason why those were added in the past
and if it was really necessary on s390.  I assume it was with old GCCs most
likely due to inclusion of dl-machine.h.

This patch removes those CFLAGS. If needed, we have to circumvent the issues
again.  At least I've used current GCCs 12.5, 13.4, 14.3, 15.2 and gcc-head
to successfully build current glibc on s390-64 with -O2, -O3 and -Os without
such warnings.
Reviewed-by: Florian Weimer <fweimer@redhat.com>
7 days agoadvisories: Fix spelling mistake in GLIBC-SA-2026-0009.
Carlos O'Donell [Mon, 20 Apr 2026 20:37:20 +0000 (16:37 -0400)] 
advisories: Fix spelling mistake in GLIBC-SA-2026-0009.

7 days agoAdd advisory text for CVE-2026-5450
Carlos O'Donell [Mon, 20 Apr 2026 18:08:57 +0000 (14:08 -0400)] 
Add advisory text for CVE-2026-5450

7 days agoDocument CVE-2026-5358 and CVE-2026-5928
Siddhesh Poyarekar [Fri, 10 Apr 2026 16:52:11 +0000 (12:52 -0400)] 
Document CVE-2026-5358 and CVE-2026-5928

Signed-off-by: Siddhesh Poyarekar <siddhesh@gotplt.org>
7 days agoAArch64: Implement AdvSIMD and SVE powr(f) routines
Pierre Blanchard [Wed, 15 Apr 2026 08:32:44 +0000 (08:32 +0000)] 
AArch64: Implement AdvSIMD and SVE powr(f) routines

Vector variants of the new C23 powr routines.

These provide same maximum error error as pow by virtue of
relying on shared approximation techniques and sources.

Note: Benchmark inputs for powr(f) are identical to pow(f).

Performance gain over pow on V1 with GCC@15:
- SVE powr: 10-12% on subnormal x, 12-13% on x < 0.
- SVE powrf: 15% on all x < 0.
- AdvSIMD powr: for x < 0, 40% if x subnormal, 60% otherwise.
- AdvSIMD powrf: 4% on x subnormals or x < 0.

7 days agobenchtests: add libmvec powr inputs
Pierre Blanchard [Wed, 15 Apr 2026 08:32:43 +0000 (08:32 +0000)] 
benchtests: add libmvec powr inputs

They are identical to the libmvec pow ones.

7 days agobenchtests: add libmvec powrf inputs
Pierre Blanchard [Wed, 15 Apr 2026 08:32:42 +0000 (08:32 +0000)] 
benchtests: add libmvec powrf inputs

They are identical to the libmvec powf ones.

7 days agoAArch64: Improve AdvSIMD and SVE pow(f).
Pierre Blanchard [Wed, 15 Apr 2026 08:32:41 +0000 (08:32 +0000)] 
AArch64: Improve AdvSIMD and SVE pow(f).

Optimize handling of subnormal x and/or negative x.

Some cleanup in attributes, macros and improving overall consistency.

Move core computation to header
Introduce config parameter to turn sign_bias on/off.

Performance improvement on V1 with GCC@15:
- AdvSIMD pow: 10-15% on subnormals.
- AdvSIMD powf: 30 to 70% on subnormals or x < 0, <=3% on x > 0.
- SVE pow: 10-15% on subnormals, <=3% otherwise.
- SVE powf: no significant variations in codegen/perf.

7 days agoio: Consolidate ftw implementation
Adhemerval Zanella [Thu, 16 Apr 2026 17:28:49 +0000 (14:28 -0300)] 
io: Consolidate ftw implementation

Remove wordsize-64 and arch-specific implementations, for ABIs when
off_t is the same as off64_t (__OFF_T_MATCHES_OFF64_T) the ftw64.c
will create the requires aliases.

The ftw.c implementation is moved to ftw-common.c to simplify
the __OFF_T_MATCHES_OFF64_T usage.

7 days agoio: Consolidate fts implementation
Adhemerval Zanella [Thu, 16 Apr 2026 13:43:41 +0000 (10:43 -0300)] 
io: Consolidate fts implementation

Remove wordsize-64 and arch-specific implementations, for ABIs when
off_t is the same as off64_t (__OFF_T_MATCHES_OFF64_T) the fts64.c
will create the requires aliases.

The fts.c implementation is moved to fts-common.c to simplify
the __OFF_T_MATCHES_OFF64_T usage.

8 days agoriscv: Add RVV strcat for both multiarch and non-multiarch builds
Yao Zihong [Wed, 18 Feb 2026 21:12:09 +0000 (15:12 -0600)] 
riscv: Add RVV strcat for both multiarch and non-multiarch builds

This patch adds an RVV-optimized implementation of strcat for RISC-V and
enables it for both multiarch (IFUNC) and non-multiarch builds.

The implementation integrates Hau Hsu's 2023 RVV work under a unified
ifunc-based framework. A vectorized version (__strcat_vector) is added
alongside the generic fallback (__strcat_generic). The runtime resolver
selects the RVV variant when RISCV_HWPROBE_KEY_IMA_EXT_0 reports vector
support (RVV).

Currently, the resolver still selects the RVV variant even when the RVV
extension is disabled via prctl(). As a consequence, any process that
has RVV disabled via prctl() will receive SIGILL when calling strcat().

Co-authored-by: Hau Hsu <hau.hsu@sifive.com>
Co-authored-by: Jerry Shih <jerry.shih@sifive.com>
Signed-off-by: Yao Zihong <zihong.plct@isrc.iscas.ac.cn>
Reviewed-by: Peter Bergner <bergner@tenstorrent.com>
8 days agoCONTRIBUTED-BY: Adjustments regarding s390-32, s390-64
Stefan Liebler [Thu, 9 Apr 2026 08:47:10 +0000 (10:47 +0200)] 
CONTRIBUTED-BY: Adjustments regarding s390-32, s390-64

After removing the files in s390-32 subfolder, we can also remove the
entries in CONTRIBUTED-BY file.
The entries for s390-64 files were adjusted to fit to the new paths.
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
8 days agos390: Move files out of s390-64 folders
Stefan Liebler [Thu, 9 Apr 2026 08:47:09 +0000 (10:47 +0200)] 
s390: Move files out of s390-64 folders

All the files in subfolders s390/s390-64 in sysdeps directory are moved
up to the s390/ ones.  If necessary the files were merged with the existing
ones.

sysdeps/s390/preconfigure.ac was updated to reflect the removal of s390-64
subdirectory.
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
8 days agos390: Switch to common-code headers
Stefan Liebler [Thu, 9 Apr 2026 08:47:08 +0000 (10:47 +0200)] 
s390: Switch to common-code headers

The removal of s390-32 allows us to switch to common-code headers
instead of providing s390-64 specific headers:

from sysdeps/unix/sysv/linux/s390/bits/environments.h
to bits/environments.h
-> We now only have a 64bit environment.

from sysdeps/s390/s390-64/bits/wordsize.h
to sysdeps/wordsize-64/bits/wordsize.h
-> All macros are defined equal

from sysdeps/unix/sysv/linux/s390/bits/utmp.h
to bits/utmp.h
-> On s390-64, __WORDSIZE_TIME64_COMPAT32 is defined to 0, then the
64bit part of both headers is identical

from sysdeps/unix/sysv/linux/s390/bits/utmpx.h
to sysdeps/gnu/bits/utmpx.h
-> On s390-64, __WORDSIZE_TIME64_COMPAT32 is defined to 0, then the
64bit part of both headers is identical

from sysdeps/unix/sysv/linux/s390/bits/timesize.h
to bits/timesize.h
-> __TIMESIZE is defined to 64 in both cases

from sysdeps/unix/sysv/linux/s390/bits/procfs-id.h
to sysdeps/unix/sysv/linux/bits/procfs-id.h
-> The typedefs for __pr_uid_t and __pr_gid_t on s390-64 are equal
in both files. No need for an extra s390-specific header file anymore.

from sysdeps/unix/sysv/linux/s390/bits/procfs-extra.h
to sysdeps/unix/sysv/linux/bits/procfs-extra.h
-> Get rid of the "32-bit variants so that BFD can read 32-bit core files."
Furthermore it turned out that there is a hardcoded implementation
independent of procfs-extra.h in <binutils>/bfd/elf32-s390.c:
elf_s390_grok_prstatus(), elf_s390_grok_psinfo().
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
8 days agos390: Remove s390-32 specific code in non s390-32 specific files
Stefan Liebler [Thu, 9 Apr 2026 08:47:07 +0000 (10:47 +0200)] 
s390: Remove s390-32 specific code in non s390-32 specific files

This patch removes s390-32 specific code in either common-code files
or shared files between s390-64 and s390-32.

Such code was guarded with preprocessor guards which check the size
of __WORDSIZE or __ELF_NATIVE_CLASS and of course the existance of
__s390x__ and __s390__ macros.

Note, that if __s390x__ is defined then __s390__ is also defined.
This patch also adjust guards for __s390__ only to __s390x__ to
make clear that those are still needed.

Futhermore the macro names for ifunc variants were adjusted from
XYZ_Z900_G5 to XYZ_Z900 as G5 is a pre 64bit machine.

On s390-32 we've used the special assembler directive to enable
zarch instructions:
.machinemode "zarch_nohighgprs"
As this is not needed on s390-64 anymore as zarch is enabled by default,
just drop those lines.
Furthermore we do not check for HWCAP_S390_ZARCH and HWCAP_S390_HIGH_GPRS
anymore. Just simplify those checks for e.g. stfle- or cuXY-instructions.

The 32/64 abi-variants and the corresponding abi-conditions are now also
removed from the s390 Makefiles and thus we now only generate a single
gnu/stubs.h and gnu/lib-names.h file instead of also having the different
ones for both abi-variants.

After removing process_elf32_file in s390 readelflib.c, ldconfig is only
recognizing 64bit ELF files for ld.so.cache.

Various comments mentioning s390 (with meaning s390-32) were removed/adjusted.
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
8 days agos390: Remove support for s390-32.
Stefan Liebler [Thu, 9 Apr 2026 08:47:06 +0000 (10:47 +0200)] 
s390: Remove support for s390-32.

The linux 6.19 release has removed support for compat syscalls on s390x.
Therefore s390-linux-gnu (31bit) configuration was deprecated with glibc 2.43:
commit 638d437dbf9c68e40986edaa9b0d1c2e72a1ae81
"Deprecate s390-linux-gnu (31bit)"
While deprecation, the build-many-glibcs.py script has already removed s390 (31bit).

Now explicitely exit with an error in sysdeps/s390/preconfigure
if somebody tries to build glibc for s390 (31bit).

Furthermore all s390-32 specific files are removed.
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
8 days agoelf: Add test for THP alignment of large load segments
WANG Rui [Mon, 20 Apr 2026 10:54:13 +0000 (10:54 +0000)] 
elf: Add test for THP alignment of large load segments

Add a new test to verify that large executable PT_LOAD segments are
mapped at addresses aligned to the THP size when the glibc tunable
glibc.elf.thp=1 is enabled and the system is configured to use THP
in "always" mode.

The test loads a shared object with a sufficiently large executable
segment via dlopen and inspects /proc/self/maps to check that the
mapping address is aligned to the THP page size reported by the kernel.

The test is skipped if the THP size cannot be determined or if THP is
not enabled in "always" mode.

Signed-off-by: WANG Rui <wangrui@loongson.cn>
Reviewed-by: Wilco Dijkstra  <Wilco.Dijkstra@arm.com>
8 days agoFix 'cbaud_to_speed' defined but not used on LA32
mengqinggang [Mon, 23 Mar 2026 07:16:57 +0000 (15:16 +0800)] 
Fix 'cbaud_to_speed' defined but not used on LA32

cbaud_to_speed defined without condition, but used
if TEST_COMPAT (libc, GLIBC_2_0, GLIBC_2_42)

If the condition is not met, a defined but not used
warning will be issued.

Define cbaud_to_speed if TEST_COMPAT (libc, GLIBC_2_0, GLIBC_2_42)
is true.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
10 days agolocaledata: Consistently use one space after 'category'
Carlos O'Donell [Fri, 17 Apr 2026 22:17:14 +0000 (18:17 -0400)] 
localedata: Consistently use one space after 'category'

Follow up to 7202604656071f778011e5c745ceb02ce941cb4b to make the
category format consistent with all other locales.

10 days agolocaledata: Add Hunsrickisch locale for Brazil (hrx_BR)
Garccez [Fri, 17 Apr 2026 02:21:52 +0000 (23:21 -0300)] 
localedata: Add Hunsrickisch locale for Brazil (hrx_BR)

Signed-off-by: Garccez <joangarcez2100@gmail.com>
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
10 days agolocale: Define Hunsrik (hrx) in iso-639.def
Garccez [Fri, 17 Apr 2026 02:21:51 +0000 (23:21 -0300)] 
locale: Define Hunsrik (hrx) in iso-639.def

Signed-off-by: Garccez <joangarcez2100@gmail.com>
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
10 days agoadvisories: Update GLIBC-SA-2026-0007.
Carlos O'Donell [Fri, 17 Apr 2026 21:12:48 +0000 (17:12 -0400)] 
advisories: Update GLIBC-SA-2026-0007.

Update NEWS to include GLIBC-SA-2026-0007.

10 days agoga_IE: Add DCO header.
Carlos O'Donell [Tue, 14 Apr 2026 17:59:39 +0000 (13:59 -0400)] 
ga_IE: Add DCO header.

Commit 96e91d9e3cdde3de58d3a2b712952429643dee55 was under DCO.

11 days agoUse pending character state in IBM1390, IBM1399 character sets (CVE-2026-4046)
Florian Weimer [Thu, 16 Apr 2026 17:13:43 +0000 (19:13 +0200)] 
Use pending character state in IBM1390, IBM1399 character sets (CVE-2026-4046)

Follow the example in iso-2022-jp-3.c and use the __count state
variable to store the pending character.  This avoids restarting
the conversion if the output buffer ends between two 4-byte UCS-4
code points, so that the assert reported in the bug can no longer
happen.

Even though the fix is applied to ibm1364.c, the change is only
effective for the two HAS_COMBINED codecs for IBM1390, IBM1399.

The test case was mostly auto-generated using
claude-4.6-opus-high-thinking, and composer-2-fast shows up in the
log as well.  During review, gpt-5.4-xhigh flagged that the original
version of the test case was not exercising the new character
flush logic.

This fixes bug 33980.

Assisted-by: LLM
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
12 days agoloongarch: Enable THP-aligned load segments by default on 64-bit
WANG Rui [Tue, 14 Apr 2026 15:26:58 +0000 (15:26 +0000)] 
loongarch: Enable THP-aligned load segments by default on 64-bit

On LoongArch64 Linux, aligning ELF load segments to Transparent Huge Page
(THP) boundaries provides consistent performance benefits for large
binaries by reducing TLB pressure and improving instruction fetch
efficiency.

Enable THP-based load segment alignment by default on LoongArch64 by
setting `glibc.elf.thp=1` during startup. Define the default THP
page size for load segment alignment on LoongArch64 as 32MB.

This allows the dynamic loader to apply THP-friendly alignment without
requiring the `glibc.elf.thp` tunable to be explicitly set.

Benchmarks

Machine: Loongson 3A6000 (LoongArch64)
Kernel: 6.18.13
  CONFIG_READ_ONLY_THP_FOR_FS=y
  CONFIG_TRANSPARENT_HUGEPAGE_ALWAYS=y

Workload 1: building Cargo 1.93.0
Rustc: nightly-2026-02-26

                Without patch        With patch
instructions    3,690,358,948,176    3,690,301,774,568
cpu-cycles      4,233,025,766,760    4,035,866,635,741
itlb-misses     9,708,829,532        2,700,014,717
time elapsed    302.40 s             289.68 s

Instructions remain essentially unchanged. iTLB misses drop by about
72%, reducing CPU cycles by about 4.7% and wall time by about 4.2%.

Workload 2: building Linux kernel v7.0-rc1
LLVM: 21.1.8

                Without patch        With patch
instructions    14,163,739,876,387   14,169,418,598,675
cpu-cycles      19,231,890,317,741   16,851,494,928,181
itlb-misses     91,142,010,440       90,779,245
time elapsed    1022.09 s            893.22 s

Instructions remain roughly the same. iTLB misses drop from about 91B
to about 90M (roughly 99.9% reduction), reducing CPU cycles by about
12% and wall time by about 12.6%.

Reviewed-by: caiyinyu <caiyinyu@loongson.cn>
Signed-off-by: WANG Rui <wangrui@loongson.cn>
12 days agoelf: Align large load segments to PMD huge page size for THP
WANG Rui [Tue, 14 Apr 2026 15:24:39 +0000 (15:24 +0000)] 
elf: Align large load segments to PMD huge page size for THP

Mapping segments that are at least the size of a PMD huge page to
huge-page-aligned addresses helps make them eligible for Transparent
Huge Pages (THP).

This patch introduces a Linux-specific helper, `_dl_map_segment_align`,
to determine an appropriate maximum alignment for ELF load segments based
on the system THP policy. The optimization is enabled only when the glibc
tunable `glibc.elf.thp=1` is set and THP is configured to be used
unconditionally.

The optimization depends on Linux kernel support for file-backed THP,
specifically:

* `CONFIG_READ_ONLY_THP_FOR_FS` (available since Linux kernel 5.4), and
* `CONFIG_TRANSPARENT_HUGEPAGE_ALWAYS`.

When enabled, the helper queries the default THP page size and uses it
to align sufficiently large load segments that are already properly
aligned in both virtual address and file offset (e.g., zero).

For eligible segments, the alignment is bumped to the THP page size,
which improves THP eligibility, reduces TLB pressure, and improves
performance for large objects. To avoid excessive address space padding
on systems with very large THP sizes, the alignment is capped at 32MB.
The optimization is applied only to non-writable segments, matching
typical THP usage.

Signed-off-by: WANG Rui <wangrui@loongson.cn>
Reviewed-by: Wilco Dijkstra <Wilco.Dijkstra@arm.com>
12 days agotunables: Add glibc.elf.thp tunable for THP-aware segment alignment
WANG Rui [Tue, 14 Apr 2026 15:17:46 +0000 (15:17 +0000)] 
tunables: Add glibc.elf.thp tunable for THP-aware segment alignment

Introduce a new tunable, `glibc.elf.thp`, to control Transparent Huge
Page (THP) aware alignment of ELF loadable segments.

When set to `1`, the dynamic loader will attempt to align sufficiently
large `PT_LOAD` segments to the PMD huge page size when mapping them.
This increases the likelihood that the kernel backs these mappings with
Transparent Huge Pages.

The default value is `0`, which preserves the traditional page-sized
alignment and keeps existing behavior unchanged.

On systems without THP support, or when THP is disabled in the kernel,
enabling this tunable has no effect.

Reviewed-by: Wilco Dijkstra <Wilco.Dijkstra@arm.com>
Signed-off-by: WANG Rui <wangrui@loongson.cn>
12 days agoelf: Introduce _dl_map_segment_align hook for segment alignment tuning
WANG Rui [Tue, 14 Apr 2026 15:16:07 +0000 (15:16 +0000)] 
elf: Introduce _dl_map_segment_align hook for segment alignment tuning

Introduce a new helper function, _dl_map_segment_align, to allow
architecture-specific adjustment of ELF load segment alignment during
object mapping.

The generic ELF loader now calls this hook when determining the maximum
segment alignment.  The generic implementation is a no-op and preserves
existing behavior.

This provides a well-defined extension point for architectures that
need to adjust segment alignment policies (for example, to improve
mapping efficiency or enable platform-specific optimizations) without
embedding such logic directly in the generic loader.

Reviewed-by: Wilco Dijkstra <Wilco.Dijkstra@arm.com>
Signed-off-by: WANG Rui <wangrui@loongson.cn>
12 days agoelf: Remove redundant _dl_map_segments declaration from dl-load.h
WANG Rui [Tue, 14 Apr 2026 15:14:33 +0000 (15:14 +0000)] 
elf: Remove redundant _dl_map_segments declaration from dl-load.h

The function `_dl_map_segments` is defined in `<dl-map-segments.h>`,
which provides the canonical implementation (optionally overridden
by sysdeps variants). All call sites include `<dl-map-segments.h>`
directly, so declaring `_dl_map_segments` in `dl-load.h` is unnecessary.

Keeping a static prototype in `dl-load.h` can trigger
-Wunused-function errors when the header is included by translation
units that do not include `<dl-map-segments.h>` and do not reference
`_dl_map_segments`. Since glibc builds with `-Werror`, this results
in build failures [1].

Remove the redundant declaration from `dl-load.h` to avoid these
spurious warnings and keep the declaration colocated with the
definition as intended.

[1] https://ci.linaro.org/job/tcwg_glibc_build--master-aarch64-precommit/4624/artifact/artifacts/artifacts.precommit/notify/mail-body.txt

Reviewed-by: Wilco Dijkstra <Wilco.Dijkstra@arm.com>
Signed-off-by: WANG Rui <wangrui@loongson.cn>
12 days agomach: Fix tst-default-domain link
Samuel Thibault [Wed, 15 Apr 2026 23:24:11 +0000 (01:24 +0200)] 
mach: Fix tst-default-domain link

It links nisdomain.os directly, which uses __libc_lock_lock, thus
__gsync_wait from libmachuser

12 days agoelf: Remove _dl_process_pt_note
H.J. Lu [Fri, 10 Apr 2026 04:14:39 +0000 (12:14 +0800)] 
elf: Remove _dl_process_pt_note

_dl_map_object_from_fd and rtld_setup_main_map have

  for (ph = &l->l_phdr[l->l_phnum]; ph != l->l_phdr; --ph)
    switch (ph[-1].p_type)
      {
      case PT_NOTE:
        _dl_process_pt_note (l, fd, &ph[-1]);
        break;
      case PT_GNU_PROPERTY:
        _dl_process_pt_gnu_property (l, fd, &ph[-1]);
        break;
      }

_dl_process_pt_note is empty, except for sysdeps/x86/dl-prop.h:

static inline void __attribute__ ((unused))
_dl_process_pt_note (struct link_map *l, int fd, const ElfW(Phdr) *ph)
{
  const ElfW(Nhdr) *note = (const void *) (ph->p_vaddr + l->l_addr);
  _dl_process_property_note (l, note, ph->p_memsz, ph->p_align);
}

Since all current CET enabled binaries have PT_GNU_PROPERTY, we can drop
_dl_process_pt_note.  This fixes BZ #34064.

Signed-off-by: H.J. Lu <hjl.tools@gmail.com>
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
12 days agohurd: __adjtime() to support NULL delta whilst returning olddelta.
Michael Kelly [Wed, 15 Apr 2026 18:03:09 +0000 (19:03 +0100)] 
hurd: __adjtime() to support NULL delta whilst returning olddelta.

This is required to obtain the remaining time of day adjustment
without altering the required adjustment.
Message-ID: <20260415180318.109742-4-mike@weatherwax.co.uk>

12 days agohurd: __adjtime(): struct timeval and time_value_t are not identical.
Michael Kelly [Wed, 15 Apr 2026 20:18:52 +0000 (22:18 +0200)] 
hurd: __adjtime(): struct timeval and time_value_t are not identical.

'struct timeval' and 'struct time_value' have different types for the
microseconds component: int and long int. Casting one to the other
leads to negative numbers not being preserved properly within the
called code.
Message-ID: <20260415180318.109742-3-mike@weatherwax.co.uk>

12 days agohurd: Make adjtime reject out-of-range tv_usec values
Michael Kelly [Wed, 15 Apr 2026 20:15:39 +0000 (22:15 +0200)] 
hurd: Make adjtime reject out-of-range tv_usec values

13 days agomalloc: Remove unused aliases for malloc symbols
Wilco Dijkstra [Mon, 13 Apr 2026 12:52:36 +0000 (12:52 +0000)] 
malloc: Remove unused aliases for malloc symbols

Malloc defines a lot of aliases which are unused, not exported and not needed.

Reviewed-by: H.J. Lu <hjl.tools@gmail.com>
Reviewed-by: DJ Delorie <dj@redhat.com>
13 days agohurd: Fix looking up /dev/tty/ (BZ 34070)
Samuel Thibault [Tue, 14 Apr 2026 22:39:16 +0000 (00:39 +0200)] 
hurd: Fix looking up /dev/tty/ (BZ 34070)

We need to keep the heading / to properly get an ENOTDIR, and set
file_name rather than change the retryname content.

Also, *result is normally used for the startdir.

13 days agolocaledata: Consistently use one space after 'category'
Carlos O'Donell [Tue, 14 Apr 2026 17:32:42 +0000 (13:32 -0400)] 
localedata: Consistently use one space after 'category'

Consistently use one space after catgory keyword in all 352 locales.
We adjust gen_unicode_ctype.py to emit the same format for i18n_ctype.

This makes the files more consistent for command line tooling to
manipulate.

2 weeks agoFix Irish date format.
Charlotte Mcmenamin [Fri, 10 Apr 2026 23:14:03 +0000 (00:14 +0100)] 
Fix Irish date format.

The locales en_GB and en_IE use a date format of "%d//%m//%y",
as this is the most common shorthand format in both countries.
However the ga_IE locale does not conform to this. The format
"%d.%m.%y" is not commonly used in either the ROI or the UK,
and the forward-slash separator is the most common in both
languages when used in both countries.

This can be verified by checking the CLDR data for Irish:
https://www.unicode.org/cldr/charts/48/verify/dates/ga.html

Signed-off-by: Charlotte Mcmenamin <altronic25@protonmail.com>
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
2 weeks agonss: fix __get_default_domain logic
DJ Delorie [Wed, 1 Apr 2026 21:52:25 +0000 (17:52 -0400)] 
nss: fix __get_default_domain logic

Fix logic bug in __nss_get_default_domain that prevents
proper initialization.

Because this function is not exposed, the test case must link
against the object directly.

Bug origin commit: 64d1e08ea822bf47cb2796ad0f727136227f983c

Co-authored-by: Florian Weimer <fweimer@redhat.com>
Reviewed-by: Frédéric Bérat <fberat@redhat.com>
2 weeks agoabilist.awk: Handle weak unversioned defined symbols
H.J. Lu [Mon, 13 Apr 2026 02:46:42 +0000 (10:46 +0800)] 
abilist.awk: Handle weak unversioned defined symbols

After

commit f685e3953f9a38a41bbd0a597f9882870cee13d5
Author: H.J. Lu <hjl.tools@gmail.com>
Date:   Wed Oct 29 09:49:57 2025 +0800

    elf: Don't set its DT_VERSYM entry for unversioned symbol

ld no longer assigns version index 1 to unversioned defined symbol.
For libmachuser.so, "objdump --dynamic-syms" reports:

0000dd30  w   DF .text 000000f8              processor_start

instead of

0000dd30  w   DF .text 000000f8 (Base)       processor_start

Also allow NF == 6 for weak unversioned dynamic symbols.  This fixes BZ
33650.

Signed-off-by: H.J. Lu <hjl.tools@gmail.com>
Reviewed-by: Sam James <sam@gentoo.org>
2 weeks agosysdeps/unix/sysv/linux: Sort and put one test per line
H.J. Lu [Sun, 12 Apr 2026 12:35:58 +0000 (20:35 +0800)] 
sysdeps/unix/sysv/linux: Sort and put one test per line

Sort and put one test per line in sysdeps/unix/sysv/linux/Makefile.

Signed-off-by: H.J. Lu <hjl.tools@gmail.com>
Reviewed-by: Sam James <sam@gentoo.org>
2 weeks agomath: Add fast-path to fma
Adhemerval Zanella [Mon, 9 Mar 2026 20:11:12 +0000 (17:11 -0300)] 
math: Add fast-path to fma

For normal numbers there is no need to issue scalbn, the fma can set
the exponend directly.   Performance-wise on x86_64-linux-gnu without
multi-arch it shows a latency improvement of ~5% and throughput of %7
(and sligth more for ABIs witht tail-call optimization).

Checked on x86_64-linux-gnu and i686-linux-gnu with --disable-multi-arch.
Reviewed-by: Wilco Dijkstra <Wilco.Dijkstra@arm.com>
2 weeks agoposix: Add POSIX aliases to some spawn functions
Lucas Chollet [Wed, 1 Apr 2026 12:21:39 +0000 (14:21 +0200)] 
posix: Add POSIX aliases to some spawn functions

Both `posix_spawn_file_actions_add{,f}chdir` functions are now fully
defined by POSIX-2024, this patch adds both functions as aliases of the
already existing `posix_spawn_file_actions_add{,f}chdir_np` GNU
extensions.

This makes glibc more compliant in regards to POSIX-2024.

Signed-off-by: Lucas Chollet <lucas.chollet@free.fr>
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
2 weeks agomanual: update recent malloc tunable defaults
Rocket Ma [Wed, 1 Apr 2026 08:09:59 +0000 (01:09 -0700)] 
manual: update recent malloc tunable defaults

manual/tunables.texi: update glibc.malloc.tcache_count to 16, in sync
with source code; fix a typo in glibc.mem.decorate_maps tunable

Signed-off-by: Rocket Ma <marocketbd@gmail.com>
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
2 weeks agolibio: Fix wide stream backup buffer leak on fclose [BZ #33999]
Xiang Gao [Thu, 2 Apr 2026 06:25:44 +0000 (14:25 +0800)] 
libio: Fix wide stream backup buffer leak on fclose [BZ #33999]

This patch fixes a memory leak when ungetwc is used on a wide oriented stream.
The backup buffer was never freed on fclose, causing a memory leak per
ungetwc/fclose call.

The leak has two causes:

In iofclose.c, for wide streams (fp->mode > 0), _IO_new_fclose never calls
_IO_free_wbackup_area. Fixed by adding the missing call.

In wgenops.c, _IO_wdefault_finish checks fp->_IO_save_base (the narrow field,
always NULL for wide streams) instead of fp->_wide_data->_IO_save_base,
and uses a bare free() that leaves _IO_save_end and _IO_backup_base dangling.
Replace the hand-rolled cleanup with _IO_have_wbackup/_IO_free_wbackup_area,
which handles backup-mode switching and clears all three pointers.

This was independently reported by Rocket Ma [1], whose patch corrects the condition
but still uses the manual free path.

Apply the same _IO_have_backup condition in genops.c for consistency.

Tested by:
make test t=libio/tst-wbackup-leak

[1] https://patchwork.sourceware.org/project/glibc/patch/20260323171742.1039768-1-marocketbd@gmail.com/

Signed-off-by: Xiang Gao <gaoxiang@kylinos.cn>
3 weeks agohugepages: Move THP helpers to generic hugepages abstraction
WANG Rui [Tue, 7 Apr 2026 14:04:28 +0000 (14:04 +0000)] 
hugepages: Move THP helpers to generic hugepages abstraction

The helpers for determining the default transparent huge page size
and THP mode are currently implemented in malloc-hugepages. However,
these interfaces are not malloc-specific and are also needed by other
subsystems (e.g. the dynamic loader for segment alignment).

Introduce a new generic hugepages abstraction and move the THP mode
detection, default THP page size probing, and hugepage configuration
helpers there. The malloc code now calls into the generic helpers
instead of duplicating the sysfs parsing.

There is no functional change. This is a pure refactoring to make
the THP detection reusable outside of malloc.

Reviewed-by: Wilco Dijkstra <Wilco.Dijkstra@arm.com>
Signed-off-by: WANG Rui <wangrui@loongson.cn>
3 weeks agoresolv: Run tst-getaddrinfo-eai-again in a network namespace
Florian Weimer [Tue, 7 Apr 2026 08:49:13 +0000 (10:49 +0200)] 
resolv: Run tst-getaddrinfo-eai-again in a network namespace

This ensures that the test does not accidentally use a name server
running on 127.0.0.1.

Tested-by: Frédéric Bérat <fberat@redhat.com>
Reviewed-by: Frédéric Bérat <fberat@redhat.com>
3 weeks agohtl: Fix SEM_FAILED type
Samuel Thibault [Mon, 6 Apr 2026 02:03:38 +0000 (04:03 +0200)] 
htl: Fix SEM_FAILED type

3 weeks agoio: Use gnulib fts implementation (BZ 22944, BZ 20331)
Adhemerval Zanella [Mon, 16 Feb 2026 18:15:45 +0000 (18:15 +0000)] 
io: Use gnulib fts implementation (BZ 22944, BZ 20331)

This patch synchronizes the glibc fts implementation with the latest
version from gnulib (as of 2026-02-16).

The primary motivation is to address limitations in the legacy glibc
implementation, most notably BZ 22944, where fts fails with an
ENAMETOOLONG error when traversing very long paths or deeply nested
directory trees.  The gnulib implementation dynamically reallocates
path buffers and uses openat/fchdir optimizations, effectively
lifting the MAXPATHLEN limitation.

The gnulib implementation also added extra features, which are
used by different GNU projects (coreutils, diffutils):

 * FTS_TIGHT_CYCLE_CHECK: used to enable a strict, immediate
   cycle-detection algorithm during a file system traversal.  This is
   done internally using a hash table: every time the traversal enters
   a directory, it records the directory's device and inode (dev/ino)
   pair in the hash table, and before entering any directory, fts
   checks the hash table.

 * FTS_CWDFD: instead of actually changing the process's current
   working directory, it maintains a virtual current working directory
   using file descriptors.  The file descriptor is store at the
   fts_cwd_fd field and all subsequent file operations are performed
   relative to this file descriptor using *at functions.

 * FTS_DEFER_STAT: performance-oriented flag that instructs the file
   tree traversal engine to delay fetching file metadata.  When the
   flag is used, fts skips the immediate stat call.  Instead, it marks
   the entry with a special internal state (FTS_NSOK and
   FTS_STAT_REQUIRED).  The actual stat call is pushed down the line
   and executed by fts_read right before the application actually
   accesses the entry.

 * FTS_VERBATIM: fts_open accept and use the path strings exactly as
   they were provided in the arguments array without slash trimming.

 * FTS_MOUNT: it restrict the file tree walk to a single file system.

Hopefully,it would allow some GNU projects to use the glibc
implementation instead of pulling the gnulib one.

It requires some changes to keep compatibility, compared to gnulib:

 * The new required fields are added at the end of FTS structure, and
   the new FTS flags are adjusted to avoid change FTS_NAMEONLY/FTS_STOP
   (even though they are marked as private).

 * The FTSENT uses a flexible array (fts_name), so two adjustments are
   required: the two new members (fts_fts and fts_dirp) are place
   *before* the struct and the fts_statp is now always allocated and
   accounted (the gnulib implementation uses an alwyas allocated member).

Checked on x86_64-linux-gnu and i686-linux-gnu.

3 weeks agostdlib: Add internal stdc_rotate_right implementation
Adhemerval Zanella [Tue, 31 Mar 2026 16:41:08 +0000 (13:41 -0300)] 
stdlib: Add internal stdc_rotate_right implementation

It follows the C2y N3367 proposed interface, along with some tests
imported from gnulib (and adapted to glibc libsupport).

Checked on x86_64-linux-gnu and i686-linux-gnu.

Reviewed-by: Collin Funk <collin.funk1@gmail.com>
3 weeks agoAArch64: Remove unused MIDR entries
Wilco Dijkstra [Thu, 12 Mar 2026 14:10:11 +0000 (14:10 +0000)] 
AArch64: Remove unused MIDR entries

Remove the now unused eMAG MIDR check and unused entries from cpu_list[].

Reviewed-by: Adhemerval Zanella  <adhemerval.zanella@linaro.org>
3 weeks agoAArch64: Remove eMAG memset ifunc
Wilco Dijkstra [Thu, 12 Mar 2026 14:09:49 +0000 (14:09 +0000)] 
AArch64: Remove eMAG memset ifunc

As a cleanup remove the eMAG ifunc for memset.

Reviewed-by: Adhemerval Zanella  <adhemerval.zanella@linaro.org>
3 weeks agoAArch64: Remove eMAG memchr ifunc
Wilco Dijkstra [Thu, 12 Mar 2026 14:08:10 +0000 (14:08 +0000)] 
AArch64: Remove eMAG memchr ifunc

As a cleanup remove the eMAG ifunc for memchr.

Reviewed-by: JiangNing OS<jiangning@amperemail.onmicrosoft.com>
3 weeks agohurd: Interrupted RPC returning EINTR when server has actually changed state.
Mike Kelly [Wed, 1 Apr 2026 19:49:33 +0000 (20:49 +0100)] 
hurd: Interrupted RPC returning EINTR when server has actually changed state.

An interrupted RPC call can return EINTR whilst the RPC is still in
progress on the server. Some RPC calls have permanent consequences
(eg. a write() to append data to a file) but a caller seeing EINTR
should expect that no state has changed. The signal thread now stores
the server's reply (which it already waited for) as the interrupted
thread's reply.
Message-ID: <20260401194948.90428-3-mike@weatherwax.co.uk>

3 weeks agohurd: alterations to MSG_EXAMINE interface (intr-msg.h)
Mike Kelly [Wed, 1 Apr 2026 19:49:32 +0000 (20:49 +0100)] 
hurd: alterations to MSG_EXAMINE interface (intr-msg.h)

MSG_EXAMINE has been broadened to allow the signal thread (for
example) to access additional arguments that are passed to
interruptible RPCs in other threads. All architecture specific
variants of intr-msg.h now comply with the revised interface and the
single user of MSG_EXAMINE (report-wait.c) adjusted accordingly.
Message-ID: <20260401194948.90428-2-mike@weatherwax.co.uk>

3 weeks agomalloc: Show hugetlb tunable default in --list-tunables
Wilco Dijkstra [Wed, 1 Apr 2026 12:15:21 +0000 (12:15 +0000)] 
malloc: Show hugetlb tunable default in --list-tunables

Update the hugetlb tunable default in elf/dl-tunables.c so it is shown as 1
with /lib/ld-linux-aarch64.so.1 --list-tunables.
Move the intitialization of thp_mode/thp_pagesize to do_set_hugetlb() and
avoid accessing /sys/kernel/mm if DEFAULT_THP_PAGESIZE > 0.  Switch off THP if
glibc.malloc.hugetlb=0 is used - this behaves as if DEFAULT_THP_PAGESIZE==0.
Fix the --list-tunables testcase.

Reviewed-by: DJ Delorie <dj@redhat.com>
4 weeks agoio: ftw: Use state stack instead of recursion (BZ 33882)
Adhemerval Zanella [Tue, 24 Feb 2026 13:59:54 +0000 (10:59 -0300)] 
io: ftw: Use state stack instead of recursion (BZ 33882)

The current implementation of ftw relies on recursion to traverse
directories (ftw_dir calls process_entry, which calls ftw_dir).  In deep
directory trees, this could lead to a stack overflow (as demonstrated by
the new tst-nftw-bz33882.c test).

This patch refactors ftw to use an explicit, heap-allocated stack to
manage directory traversal:

  * The 'struct ftw_frame' encapsulates the state of a single directory
    level (directory stream, stat buffer, previous base offset, and
    current state).

  * The ftw_dir is rewritten to use a loop instead of recursion and
    an iterative loop to enable immediate state transitions without
    function call overhead.

The patch also cleans up some unused definitions and assumptions (e.g.,
free-clobbering errno) and fixes a UB when handling the ftw callback.

Checked on x86_64-linux-gnu and i686-linux-gnu.
Reviewed-by: DJ Delorie <dj@redhat.com>
4 weeks agomath: Sync sinh from CORE-MATH
Adhemerval Zanella [Mon, 30 Mar 2026 16:30:17 +0000 (13:30 -0300)] 
math: Sync sinh from CORE-MATH

The CORE-MATH e756933f improved the error bound in the fast path for
x_0 <= x < 1/4, along with a formal proof [1].

Checked on x86_64-linux-gnu, i686-linux-gnu, aaarch64-linux-gnu,
and arm-linux-gnueabihf.

[1] https://core-math.gitlabpages.inria.fr/sinh.pdf

4 weeks agotestsuite: fix test-narrowing-trap failure on platforms where FE_INVALID is not defined
Xi Ruoyao [Thu, 26 Mar 2026 10:54:08 +0000 (18:54 +0800)] 
testsuite: fix test-narrowing-trap failure on platforms where FE_INVALID is not defined

I didn't realize it can be undefined at all instead of simply
unsupported :(.

Signed-off-by: Xi Ruoyao <xry111@xry111.site>
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
4 weeks agoDocument CVE-2026-4046
Siddhesh Poyarekar [Mon, 30 Mar 2026 17:26:16 +0000 (13:26 -0400)] 
Document CVE-2026-4046

Signed-off-by: Siddhesh Poyarekar <siddhesh@gotplt.org>
4 weeks agox86_64: Prefer EVEX512 code-path on AMD Zen5 CPUs
Sajan Karumanchi [Thu, 26 Mar 2026 09:21:30 +0000 (09:21 +0000)] 
x86_64: Prefer EVEX512 code-path on AMD Zen5 CPUs

Introduced a synthetic architecture preference flag (Prefer_EVEX512)
and enabled it for AMD Zen5 (CPUID Family 0x1A) when AVX-512 is supported.

This flag modifies IFUNC dispatch to prefer 512-bit EVEX variants over
256-bit EVEX variants for string and memory functions on Zen5 processors,
leveraging their native 512-bit execution units for improved throughput.
When Prefer_EVEX512 is set, the dispatcher selects evex512 implementations;
otherwise, it falls back to evex (256-bit) variants.

The implementation updates the IFUNC selection logic in ifunc-avx2.h and
ifunc-evex.h to check for the Prefer_EVEX512 flag before dispatching to
EVEX512 implementations. This change affects six string/memory functions:

  - strchr
  - strlen
  - strnlen
  - strrchr
  - strchrnul
  - memchr

Benchmarks conducted on AMD Zen5 hardware demonstrate significant
performance improvements across all affected functions:

Function    Baseline   Patched    Avg         Avg        Avg      Max
            Variant    Variant    Baseline    Patched    Change   Improve
                                  (ns)        (ns)       %        %
------------+----------+----------+-----------+----------+--------+--------
STRCHR      evex       evex512    16.408      12.293     25.08%   37.69%
STRLEN      evex       evex512    16.862      11.436     32.18%   56.74%
STRNLEN     evex       evex512    18.493      11.762     36.40%   64.40%
STRRCHR     evex       evex512    15.154      10.874     28.24%   44.38%
STRCHRNUL   evex       evex512    16.464      12.605     23.44%   45.56%
MEMCHR      evex       evex512    9.984       8.268      17.19%   39.99%

Additionally, a tunable option (glibc.cpu.x86_cpu_features.preferred)
is provided to allow runtime control of the Prefer_EVEX512 flag for testing
and compatibility.

Reviewed-by: Ganesh Gopalasubramanian <Ganesh.Gopalasubramanian@amd.com>
Reviewed-by: H.J. Lu <hjl.tools@gmail.com>
4 weeks agomath: Fix lgammaf regression on i686
Adhemerval Zanella [Fri, 27 Mar 2026 17:02:30 +0000 (14:02 -0300)] 
math: Fix lgammaf regression on i686

The new test from 19781c2221 triggers a failure on i686:

  testing float (without inline functions)
  Failure: lgamma (0x3.12be38p+120): errno set to 0, expected 34 (ERANGE)
  Failure: lgamma_upward (0x3.12be38p+120): errno set to 0, expected 34 (ERANGE)

Use math_narrow_eval on the multiplication to force the expected
precision.

Checked on i686-linux-gnu.

4 weeks agomath: Use polydd_cosh instead of polydd on cosh
Adhemerval Zanella [Fri, 27 Mar 2026 16:57:51 +0000 (13:57 -0300)] 
math: Use polydd_cosh instead of polydd on cosh

This is similar to original CORE-MATH code and why the function
exists.

Checked on x86_64-linux-gnu, i686-linux-gnu, aarch64-linux-gnu,
and arm-linux-gnueabihf.

4 weeks agolocaledata: Add disclaimer to files contributed with assignment
Carlos O'Donell [Tue, 24 Mar 2026 13:24:45 +0000 (09:24 -0400)] 
localedata: Add disclaimer to files contributed with assignment

Add the FSF's disclaimer to bi_VU, C, gbm_IN, hif_FJ, sah_RU,
sm_WS, and to_TO which were created under copyright assignment
(not DCO).

This change ensures that all 352 localedata files have either
the FSF disclaimer or the related DCO text we are using
e.g. ab_GE.

Link: https://inbox.sourceware.org/libc-alpha/80426eb7-70cd-4178-8fda-51d590aa38d4@redhat.com/
Link: https://inbox.sourceware.org/libc-alpha/20130220215701.B263F2C0A7@topped-with-meat.com/
Link: https://inbox.sourceware.org/libc-alpha/87pmtq54hs.fsf@oldenburg.str.redhat.com/
Reviewed-by: Collin Funk <collin.funk1@gmail.com>
4 weeks agoadvisories: Update GLIBC-SA-2026-0005 and GLIBC-SA-2026-0006.
Carlos O'Donell [Fri, 27 Mar 2026 12:08:19 +0000 (08:08 -0400)] 
advisories: Update GLIBC-SA-2026-0005 and GLIBC-SA-2026-0006.

Update advisories with Fix-Commit information for 2.43.9000 and 2.44.

Update NEWS with advisory entries.

4 weeks agoresolv: Check hostname for validity (CVE-2026-4438)
Carlos O'Donell [Fri, 20 Mar 2026 21:14:33 +0000 (17:14 -0400)] 
resolv: Check hostname for validity (CVE-2026-4438)

The processed hostname in getanswer_ptr should be correctly checked to
avoid invalid characters from being allowed, including shell
metacharacters. It is a security issue to fail to check the returned
hostname for validity.

A regression test is added for invalid metacharacters and other cases
of invalid or valid characters.

No regressions on x86_64-linux-gnu.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
4 weeks agoUse #!/usr/bin/python3 in remaining Python scripts
Florian Weimer [Wed, 25 Mar 2026 09:44:13 +0000 (10:44 +0100)] 
Use #!/usr/bin/python3 in remaining Python scripts

Some distributions ban the /usr/bin/python path in their build
systems due to the ambiguity of whether it refers to Python 2 or
Python 3.  Python 2 has been out of support for many years, and
glibc has required Python 3 at build time for a while.  So it seems
safe to switch the remaining scripts over to /usr/bin/python3.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
4 weeks agoLoongArch: Add new files for LA32 in sysdeps/unix/sysv/linux/loongarch/ilp32
mengqinggang [Mon, 23 Mar 2026 07:28:23 +0000 (15:28 +0800)] 
LoongArch: Add new files for LA32 in sysdeps/unix/sysv/linux/loongarch/ilp32

Add implies, abilist, c++-types and syscall files.

4 weeks agoLoongArch: Add support for LA32 in sysdeps/unix/sysv/linux/loongarch
mengqinggang [Mon, 23 Mar 2026 07:28:22 +0000 (15:28 +0800)] 
LoongArch: Add support for LA32 in sysdeps/unix/sysv/linux/loongarch

4 weeks agoLoongArch: Add new file for LA32 in sysdeps/loongarch/ilp32
mengqinggang [Mon, 23 Mar 2026 07:28:21 +0000 (15:28 +0800)] 
LoongArch: Add new file for LA32 in sysdeps/loongarch/ilp32

4 weeks agoLoongArch: Add support for LA32 in sysdeps/loongarch/fpu
mengqinggang [Mon, 23 Mar 2026 07:28:20 +0000 (15:28 +0800)] 
LoongArch: Add support for LA32 in sysdeps/loongarch/fpu

Move the loongarch64 implementation to sysdeps/loongarch/lp64/fpu.

4 weeks agoLoongArch: Add support for LA32 in sysdeps/loongarch
mengqinggang [Mon, 23 Mar 2026 07:28:19 +0000 (15:28 +0800)] 
LoongArch: Add support for LA32 in sysdeps/loongarch

4 weeks agoLoongArch: fix missing trap for enabled exceptions on narrowing operation
Xi Ruoyao [Tue, 24 Mar 2026 07:22:59 +0000 (15:22 +0800)] 
LoongArch: fix missing trap for enabled exceptions on narrowing operation

The libc_feupdateenv_test macro is supposed to trap when the trap for a
previously held exception is enabled.  But
libc_feupdateenv_test_loongarch wasn't doing it properly: the comment
claims "setting of the cause bits" would cause "the hardware to generate
the exception" but that's simply not true for the LoongArch movgr2fcsr
instruction.

To fix the issue, we need to call __feraiseexcept in case a held exception
is enabled to trap.

Reviewed-by: caiyinyu <caiyinyu@loongson.cn>
Signed-off-by: Xi Ruoyao <xry111@xry111.site>
4 weeks agonptl: Fix nptl/tst-cancel31 fail sometimes
mengqinggang [Tue, 24 Mar 2026 07:48:38 +0000 (15:48 +0800)] 
nptl: Fix nptl/tst-cancel31 fail sometimes

tst-cancel31 fail on la32 qemu-system with a single-core
system sometimes.

IF the test and a infinite loop run on a same x86_64 core,
the test also fail sometimes.
  taskset -c 0 make test t=nptl/tst-cancel31
  taskset -c 0 ./a.out (a.out is a infinite loop)

After writeopener thread opens the file, it may switch to
main thread and find redundant files.

pthread_cancel and pthread_join writeopener thread
before support_descriptors_check.

Reviewed-by: Carlos O'Donell <carlos@redhat.com>
5 weeks agoresolv: Count records correctly (CVE-2026-4437)
Carlos O'Donell [Fri, 20 Mar 2026 20:43:33 +0000 (16:43 -0400)] 
resolv: Count records correctly (CVE-2026-4437)

The answer section boundary was previously ignored, and the code in
getanswer_ptr would iterate past the last resource record, but not
beyond the end of the returned data.  This could lead to subsequent data
being interpreted as answer records, thus violating the DNS
specification.  Such resource records could be maliciously crafted and
hidden from other tooling, but processed by the glibc stub resolver and
acted upon by the application.  While we trust the data returned by the
configured recursive resolvers, we should not trust its format and
should validate it as required.  It is a security issue to incorrectly
process the DNS protocol.

A regression test is added for response section crossing.

No regressions on x86_64-linux-gnu.

Reviewed-by: Collin Funk <collin.funk1@gmail.com>
5 weeks agoAdd advisory text for CVE-2026-4438
Carlos O'Donell [Fri, 20 Mar 2026 19:45:52 +0000 (15:45 -0400)] 
Add advisory text for CVE-2026-4438

Explain the security issue and set the context for the vulnerability to
help downstreams get a better understanding of the issue.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
5 weeks agoAdd advisory text for CVE-2026-4437
Carlos O'Donell [Fri, 20 Mar 2026 19:44:33 +0000 (15:44 -0400)] 
Add advisory text for CVE-2026-4437

Explain the security issue and set the context for the vulnerability to
help downstreams get a better understanding of the issue.

Reviewed-by: Collin Funk <collin.funk1@gmail.com>
5 weeks agoUse binutils 2.46, MPC 1.4.0 in build-many-glibcs.py
Joseph Myers [Mon, 23 Mar 2026 14:03:19 +0000 (14:03 +0000)] 
Use binutils 2.46, MPC 1.4.0 in build-many-glibcs.py

Note that MPC 1.4.0 has moved from .tar.gz to .tar.xz distribution.

Tested with build-many-glibcs.py (host-libraries, compilers and glibcs
builds).

5 weeks agoLoongArch: feclearexcept: skip clearing CAUSE
Xi Ruoyao [Thu, 19 Mar 2026 08:33:22 +0000 (16:33 +0800)] 
LoongArch: feclearexcept: skip clearing CAUSE

The comment explaining the reason to clear CAUSE does not make any
sense: it says the next "CTC" instruction would raise the FP exception
of which both the CAUSE and ENABLE bits are set, but LoongArch does not
have the CTC instruction.  LoongArch has the movgr2fcsr instruction but
movgr2fcsr never raises any FP exception, different from the MIPS CTC
instruction.

So we don't really need to care CAUSE at all.

Signed-off-by: Xi Ruoyao <xry111@xry111.site>
5 weeks agoriscv: Resolve calls to memcpy using memcpy-generic in early startup
Adhemerval Zanella Netto [Sat, 21 Mar 2026 14:11:06 +0000 (08:11 -0600)] 
riscv: Resolve calls to memcpy using memcpy-generic in early startup

This patch from Adhemerval sets up the ifunc redirections so that we
resolve memcpy to memcpy_generic in early startup.  This avoids infinite
recursion for memcpy calls before the loader is fully initialized.

Tested-by: Jeff Law <jeffrey.law@oss.qualcomm.com>